iPhone v1.0.1 アップデートのセキュリティコンテンツについて
iPhone v1.0.1 アップデートのセキュリティコンテンツについて説明します。このアップデートは、以下に説明する通り、iTunes を使ってダウンロードしてインストールすることができます。
Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、こちらを参照してください。
Apple Product Security PGP キーについては、こちらの記事を参照してください。
CVE ID を使って脆弱性を調べることもできます。
その他のセキュリティアップデートについては、こちらの記事を参照してください。
iPhone v1.0.1 アップデート
Safari
CVE-ID:CVE-2007-2400
対象:iPhone v1.0
影響:悪意のある Web サイトにアクセスすると、クロスサイトスクリプティングが発生する可能性がある。
説明:Safari のセキュリティモデルにより、リモート Web ページに含まれる JavaScript がドメインの外にあるページを変更することを防ぎます。ページの更新と HTTP リダイレクトが同時に発生する競合状態により、1 つのページの JavaScript によりリダイレクトされたページが変更される可能性があります。このため、Cookie とページが読み取られたり、任意に変更されたりする可能性があります。このアップデートでは、ウインドウプロパティへのアクセス制御を修正するによってこの問題が解消されています。この問題の報告は、Adobe Systems, Inc. の Lawrence Lai 氏、Stan Switzer 氏、Ed Rowe 氏の功績によるものです。
Safari
CVE-ID:CVE-2007-3944
対象:iPhone v1.0
影響:悪意を持って作成された Web ページを表示すると、任意のコードが実行される可能性がある。
説明:Safari の JavaScript エンジンに使われている Perl 互換の正規表現 (PCRE) ライブラリでは、ヒープバッファオーバーフローが存在します。悪意を持って作成された Web ページにアクセスするようユーザを誘導することにより、攻撃者は問題を発生させ、任意のコードを実行する可能性があります。このアップデートでは、JavaScript 正規表現の追加の検証を行うことで問題が解消されています。この問題の報告は、Independent Security Evaluators の Charlie Miller 氏と Jake Honoroff 氏の功績によるものです。
WebCore
CVE-ID:CVE-2007-2401
対象:iPhone v1.0
影響:悪意のある Web サイトにアクセスすると、クロスサイトリクエストが発生する可能性がある。
説明:HTTP リクエストのヘッダをシリアル化する際に XMLHttpRequest に HTTP インジェクションに関する問題が存在します。悪意を持って作成された Web ページにアクセスするようユーザを誘導することにより、攻撃者がクロスサイトスクリプティングの問題を発生させる可能性があります。このアップデートでは、ヘッダパラメータの検証を追加で行うことで問題を解決しています。この問題の報告は、Westpoint Ltd. の Richard Moore 氏の功績によるものです。
WebKit
CVE-ID:CVE-2007-3742
対象:iPhone v1.0
影響:Web サイトを偽装するために URL に似たような文字が使われる可能性がある。
説明:Safari に組み込まれている国際ドメイン名 (IDN:International Domain Name) サポートと Unicode フォントが、似たような文字を含む URL の作成に悪用される可能性があります。これは、視覚的に正規のドメインに見せかけた偽装されたサイトにユーザを誘導するのに使用される可能性があります。このアップデートでは、ドメイン名の有効性チェックを強化することによって問題が解消されています。この問題の報告は、Business Architects Inc. の Tomohito Yoshino 氏の功績によるものです。
WebKit
CVE-ID:CVE-2007-2399
対象:iPhone v1.0
影響:悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:フレームセットのレンダリング中の無効なタイプ変換により、メモリ破損が起こる可能性があります。悪意を持って作成された Web ページにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。この問題の報告は、Westnet の Rhys Kidd 氏の功績によるものです。
インストール上の注意
このアップデートは iTunes からのみ入手することができ、コンピュータのソフトウェアアップデートアプリケーションや Apple サポートのダウンロードサイトには表示されません。インターネットに接続され、最新バージョンの iTunes がインストールされていることを https://www.apple.com/jp/itunes で確認してください。
iTunes では、毎週のスケジュールに応じて Apple のアップデートサーバが自動的にチェックされます。アップデートが検出された場合は、ダウンロードが実行されます。iPhone が Dock に装着されている場合は、アップデートをインストールするためのオプションが iTunes に表示されます。このアップデートは、可能な限り速やかに適用することをお勧めします。「Don't install」(インストールしない) を選択すると、次回 iPhone を接続した際に実行するオプションが表示されます。自動アップデートのプロセスは、iTunes でアップデートをチェックした日によって最長 1 週間かかる場合があります。
iTunes の「アップデートを確認」のボタンまたはメニュー項目を選択すると、手動でアップデートをダウンロードできます。ダウンロード後は、コンピュータに接続した Dock に iPhone を装着した際にアップデートを適用できます。
iPhone がアップデートされたかどうかを確認する場合は、以下の手順を実行します。
iPhone で「設定」を選択します。
「一般」をクリックします。
「情報」をクリックします。アップデート適用後のバージョンは「1.0.1 (1C25)」となります。